Cybersécurité - Stratégies d'attaque et de défense - Deuxième édition : Contrer les menaces modernes et employer des outils et techniques de pointe pour vous protéger.

Note :   (4,6 sur 5)

Cybersécurité - Stratégies d'attaque et de défense - Deuxième édition : Contrer les menaces modernes et employer des outils et techniques de pointe pour vous protéger. (Yuri Diogenes)

Avis des lecteurs

Résumé:

L'ouvrage est généralement bien accueilli, en particulier pour son accessibilité et son introduction complète aux concepts et pratiques de la cybersécurité. Il propose des laboratoires pratiques, fait référence à divers outils et donne un aperçu des stratégies offensives et défensives. Toutefois, certains critiques lui reprochent de manquer de profondeur et d'être trop basique pour ceux qui ont déjà une expérience dans le domaine.

Avantages:

Facile à lire, excellent pour les débutants, exemples pratiques, couvre à la fois les stratégies offensives et défensives, laboratoires pratiques, bon matériel de référence, nombreux outils présentés, vision holistique de la gestion des menaces, contenu bien structuré.

Inconvénients:

Trop basique pour les lecteurs expérimentés, ne fournit peut-être pas d'instructions approfondies sur les outils, l'organisation et la rédaction pourraient être améliorées, certains contenus sont perçus comme redondants pour les personnes familières avec le sujet.

(basé sur 24 avis de lecteurs)

Titre original :

Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you

Contenu du livre :

Édition mise à jour et révisée du guide best-seller sur l'élaboration de stratégies de défense contre les dernières menaces en matière de cybersécurité.

Caractéristiques principales

⬤ Couvre les dernières menaces à la sécurité et les stratégies de défense pour 2020.

⬤ Les techniques et les compétences nécessaires à la chasse aux menaces et à la gestion d'une faille dans un système sont présentées.

⬤ Il fournit de nouvelles informations sur la gestion de la posture de sécurité dans le cloud, la protection contre les menaces de Microsoft Azure, les stratégies de réseau de confiance zéro, les attaques de l'État-nation, l'utilisation d'Azure Sentinel en tant que SIEM basé sur le cloud pour la journalisation et l'investigation, et bien d'autres choses encore.

Description du livre

Cybersecurity - Attack and Defense Strategies, Second Edition est une nouvelle édition entièrement révisée du best-seller, couvrant les toutes dernières menaces de sécurité et les mécanismes de défense, y compris un aperçu détaillé de la gestion de la posture de sécurité dans le cloud (CSPM) et une évaluation du paysage actuel des menaces, avec un accent supplémentaire sur les nouvelles menaces de l'IoT et le cryptomining.

La cybersécurité commence par les bases que les organisations doivent connaître pour maintenir une posture sécurisée contre les menaces extérieures et concevoir un programme de cybersécurité solide. Elle vous plonge dans l'état d'esprit d'un acteur de la menace pour vous aider à mieux comprendre les motivations et les étapes d'une attaque réelle - la chaîne d'exécution de la cybersécurité. Vous acquerrez une expérience pratique de la mise en œuvre de la cybersécurité en utilisant de nouvelles techniques de reconnaissance et de recherche de l'identité d'un utilisateur qui vous permettront de découvrir comment un système est compromis et d'identifier puis d'exploiter les vulnérabilités de votre propre système.

Ce livre met également l'accent sur les stratégies de défense visant à renforcer la sécurité d'un système. Vous découvrirez également des outils approfondis, dont Azure Sentinel, pour vous assurer qu'il existe des contrôles de sécurité dans chaque couche du réseau, et comment mener à bien le processus de récupération d'un système compromis.

Ce que vous apprendrez

⬤ L'importance d'avoir une base solide pour votre posture de sécurité.

⬤ L'importance d'avoir des fondations solides pour votre posture de sécurité.

⬤ Les participants apprendront à renforcer la cyber-résilience de leur organisation en améliorant leurs politiques de sécurité, en renforçant leur réseau, en mettant en place des capteurs actifs et en exploitant les renseignements sur les menaces.

⬤ Utiliser les derniers outils de défense, y compris Azure Sentinel et la stratégie Zero Trust Network.

⬤ Identifier les différents types de cyberattaques, tels que l'injection SQL, les logiciels malveillants et les menaces d'ingénierie sociale telles que les courriels d'hameçonnage.

⬤ Effectuer une enquête sur un incident à l'aide d'Azure Security Center et d'Azure Sentinel.

⬤ Comprendre en profondeur le processus de reprise après sinistre.

⬤ Comprendre comment surveiller en permanence la sécurité et mettre en œuvre une stratégie de gestion des vulnérabilités sur site et dans les nuages hybrides.

⬤ Apprendre à analyser les logs en utilisant le cloud pour identifier les activités suspectes, y compris les logs d'Amazon Web Services et d'Azure.

A qui s'adresse ce livre ?

Pour les professionnels de l'informatique qui s'aventurent dans le domaine de la sécurité informatique, les pentesters informatiques, les consultants en sécurité ou ceux qui cherchent à faire du piratage éthique. Une connaissance préalable des tests de pénétration est souhaitable.

Autres informations sur le livre :

ISBN :9781838827793
Auteur :
Éditeur :
Reliure :Broché

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Infrastructure de sécurité Microsoft Azure - Microsoft Azure Security Infrastructure
Dans Microsoft Azure Security Infrastructure , trois grands experts...
Infrastructure de sécurité Microsoft Azure - Microsoft Azure Security Infrastructure
Exam Ref SC-200 Microsoft Security Operations Analyst
Le cours est conçu pour aider les administrateurs de systèmes d'information à se préparer à l'examen SC-200 de...
Exam Ref SC-200 Microsoft Security Operations Analyst
Exam Ref Az-500 Microsoft Azure Security Technologies
Le cours est conçu pour les professionnels ayant une expérience de la sécurité Azure. Il met l'accent sur la...
Exam Ref Az-500 Microsoft Azure Security Technologies
Cybersécurité - Stratégies d'attaque et de défense : Sécurité de l'infrastructure avec les tactiques...
Note de l'éditeur : il s'agit d'une édition...
Cybersécurité - Stratégies d'attaque et de défense : Sécurité de l'infrastructure avec les tactiques de l'équipe rouge et de l'équipe bleue - Cybersecurity - Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics
Cybersécurité - Stratégies d'attaque et de défense - Deuxième édition : Contrer les menaces modernes...
Édition mise à jour et révisée du guide...
Cybersécurité - Stratégies d'attaque et de défense - Deuxième édition : Contrer les menaces modernes et employer des outils et techniques de pointe pour vous protéger. - Cybersecurity - Attack and Defense Strategies - Second Edition: Counter modern threats and employ state-of-the-art tools and techniques to protect you
Prêts, prêts, réussissez ! Un guide pour prendre sa vie en main, trouver l'équilibre et...
La vie peut facilement ressembler à un numéro de...
Prêts, prêts, réussissez ! Un guide pour prendre sa vie en main, trouver l'équilibre et atteindre ses objectifs - Ready, Set, Achieve!: A Guide to Taking Charge of Your Life, Creating Balance, and Achieving Your Goals
Exam Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals (Fondamentaux de la...
Directement de Microsoft, cet Exam Ref est le guide...
Exam Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals (Fondamentaux de la sécurité, de la conformité et de l'identité) - Exam Ref Sc-900 Microsoft Security, Compliance, and Identity Fundamentals
Exam Ref Az-500 Microsoft Azure Security Technologies
Préparer l'examen Microsoft AZ-500 : Démontrez votre connaissance réelle de la sécurité Microsoft Azure, y compris...
Exam Ref Az-500 Microsoft Azure Security Technologies
Microsoft Azure Sentinel : Planification et mise en œuvre de la solution Siem native dans le nuage...
Créez des opérations de sécurité de nouvelle...
Microsoft Azure Sentinel : Planification et mise en œuvre de la solution Siem native dans le nuage de Microsoft - Microsoft Azure Sentinel: Planning and Implementing Microsoft's Cloud-Native Siem Solution
Microsoft Defender for Cloud
Le guide pratique définitif de Microsoft Defender for Cloud couvrant les nouveaux composants et les améliorations multi-cloud .Microsoft Defender for...
Microsoft Defender for Cloud
Cybersécurité - Stratégies d'attaque et de défense - Troisième édition : Améliorez votre posture de...
Édition mise à jour du guide le plus vendu pour...
Cybersécurité - Stratégies d'attaque et de défense - Troisième édition : Améliorez votre posture de sécurité pour atténuer les risques et empêcher les attaquants de s'infiltrer. - Cybersecurity - Attack and Defense Strategies - Third Edition: Improve your security posture to mitigate risks and prevent attackers from infiltrating
Exam Ref Sc-100 Microsoft Cybersecurity Architect
Le programme de formation à la cybersécurité de Microsoft a été conçu pour les professionnels de l'informatique...
Exam Ref Sc-100 Microsoft Cybersecurity Architect
Faire carrière dans la cybersécurité : La stratégie et les compétences nécessaires pour réussir -...
Le guide de l'initié pour lancer et accélérer...
Faire carrière dans la cybersécurité : La stratégie et les compétences nécessaires pour réussir - Building a Career in Cybersecurity: The Strategy and Skills You Need to Succeed
Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals (Fondamentaux de la...
Préparez-vous à l'examen Microsoft SC-900 et...
Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals (Fondamentaux de la sécurité, de la conformité et de l'identité) - Exam Ref SC-900 Microsoft Security, Compliance, and Identity Fundamentals

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)